摘要: 首先get传递参数mode=0得到源码 Your mode is the guest!hello,the repairman! <?php error_reporting(0); session_start(); $config['secret'] = Array(); include 'confi 阅读全文
posted @ 2022-10-07 13:45 hithub 阅读(150) 评论(0) 推荐(0) 编辑
摘要: 关于前期的信息收集: 源码泄漏user.php.bak和flag.php (如果有机会尝试读取这个文件)这两个有用的。 查看源码泄漏中对blog的过滤部分,然后通过join页面随便输入一个符合规定的blog完成我们的注册。 然后随便点击几下,发现http://61.147.171.105:61712 阅读全文
posted @ 2022-10-06 17:42 hithub 阅读(42) 评论(0) 推荐(0) 编辑
摘要: 我们用如下环境进行讲解(flask-jinja2): from flask import Flask from flask import render_template from flask import request from flask import render_template_strin 阅读全文
posted @ 2022-10-03 00:15 hithub 阅读(283) 评论(0) 推荐(0) 编辑
摘要: 打开/flag.txt后发现这样的页面,在url中看到了传递的两个参数,一个是文件路径,一个是加密后的一串数值。 打开/welcome.txt发现了render的提示字样,而render是一个渲染函数,结合框架Tornado,我们大体可以猜测出来,应该是SSTI注入漏洞。 在/hints.txt中我 阅读全文
posted @ 2022-09-29 22:53 hithub 阅读(311) 评论(0) 推荐(0) 编辑
摘要: 第一步通过index.php?page=php://filter/convert.base64-encode/resource=index.php来获取源码, 第二步审计源代码发现了 这里进入if只需在http请求头中加入 X-Forwarded-For:127.0.0.1 即可。 然后发现了pre 阅读全文
posted @ 2022-09-28 15:33 hithub 阅读(135) 评论(0) 推荐(0) 编辑
摘要: 该题目通过扫面后台目录发现存在git泄漏,用GitHack跑完后发现了该题目的源码,漏洞利用在assert函数任意代码执行,如下图。 我们传入payload:?page=abc') or system("cat templates/flag.php");// 则变为 assert("file_exi 阅读全文
posted @ 2022-09-28 15:10 hithub 阅读(301) 评论(0) 推荐(0) 编辑
摘要: 首先: 计算机中的数据都是按字节存储。一个字节(Byte)由8个二进制位组成(bit)。(组成范围是0~255(2^8)) 一个字节一共可以用来表示256种不同的状态,每一个状态对应一个符号,就是256个符号,从00000000到11111111。为什么需要编码呢, 我们知道,所有的信息最终都表示为 阅读全文
posted @ 2022-09-27 22:22 hithub 阅读(188) 评论(0) 推荐(0) 编辑
摘要: 进入题目后发现一张图片“大象”+“蛇” 猜测可能是暗示我们该网页使用了PHP(大象)+Python(蛇),点击网页上的登陆按钮和注册按钮发现都是404,并且在网页源代码中发现了flag的位置。 其余发现没有,那只有一个可能,SSTI。为什么呢,因为暗示我们Python了呀。我们尝试在url地址后面进 阅读全文
posted @ 2022-09-27 20:55 hithub 阅读(240) 评论(0) 推荐(0) 编辑
摘要: 二、PHP系统命令执行函数 1.system('ls'); 2.echo `ls`; 3.passthru("whoami"); 4.echo exec("whoami"); 5.echo shell_exec("whoami");//同反引号 6.popen();//popen('echo "te 阅读全文
posted @ 2022-09-27 18:08 hithub 阅读(1939) 评论(0) 推荐(1) 编辑
摘要: 通过扫描后台目录发现了robots.txt login.php admin.php,在login.php的源码里面有个注释 我们加入?debug之后给我们显示了login.php的网页源码 我们发现,这里的user存在注入,并且会把结果给我们回显在cookie当中。 下面就是判断字段数, order 阅读全文
posted @ 2022-09-27 18:00 hithub 阅读(226) 评论(0) 推荐(0) 编辑